Glosario Completo de Términos de Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

CIBERSEGURIDAD

Noticias de ciberseguridad, ciberataques, vulnerabilidades informáticas

G LOSA R I O C O M P L E TO D E T É R M I N OS D E C I B E R S EG U R I DA D

La ciberseguridad es una industria en crecimiento diario, que inevitablemente se infiltra


en la vida cotidiana de cada uno de nosotros. Con todas las herramientas, tecnologías,
métodos y ataques que aparecen, el campo de la ciberseguridad sigue siendo uno de
los más difíciles de comprender y seguir.

Aquellos que creen que usar una contraseña larga es todo lo que se necesita para
mantener seguros sus datos, tienen mucho que aprender.

Hay mucho más relacionado con la seguridad cibernética . Especialmente cuando


consideras que el proceso de proteger tus datos y tu identidad es una necesidad
absoluta, sin importar en qué industria te encuentres.

Para ayudarte en tu viaje de aprender más sobre seguridad cibernética, hemos


recopilado los términos más comunes utilizados en ciberseguridad.

Mientras navegas por Internet, probablemente te has topado con muchos términos
como «phishing» y «malware» y no has estado seguro de lo que significan y cómo se
relacionan contigo. Ahora, no tienes que buscar una definición que tenga sentido, ya
que (casi) todo lo que necesitas saber está aquí.

¿Listo para expandir tu vocabulario de ciberseguridad? Sigue leyendo.

Indice 
Seguridad
Antivirus
Autenticador
Lista negra
Copia de seguridad
Código cerrado
Prevención de pérdida de datos (DLP)
Cifrado de datos
Protección de datos
Exploit
Cortafuegos
Autenticador de grupo
Honeypot
Dirección IP
Verificación de identidad
Plan de respuesta a incidentes
Amenaza interna
Código abierto
Parche
ReCAPTCHA
Shadow IT
Red privada virtual (VPN)
Prueba de lápiz
IDS (Sistema de detección de intrusiones)
DLP (Prevención de pérdida de datos)
Análisis forense digital
Criptografía
Evaluación de riesgos
Gestión de riesgos
Control de acceso
Computación en la nube
Malware y ransomware
Adware
DDoS (ataque de denegación de servicio)
Registrador de teclas
Zombie
Malware (software malicioso)
Ransomware
Ransomcloud
Rootkit
Spyware
Troyano
Virus
Gusano
Ciberataque
Keylogger
Skimmers de tarjetas de pago
Hacking e ingeniería social
Vector de ataque
Amenazas persistentes avanzadas
Secuestro de cuenta
Bot
Ataque de fuerza bruta
Crypojacking
Catfishing
Cracker
Hacker
Hacking de enlaces
Phishing
Detección de contraseñas
Ingeniería social
Spear phishing
Descarga no autorizada
Hacktivismo

Seguridad
Estos son los términos relacionados con la seguridad informática:

Antivirus
Software que escanea un dispositivo o una red para detectar amenazas de seguridad,
alertarlo y neutralizar códigos maliciosos.

Autenticador
Un método de cómo un usuario puede probar su identidad a un sistema. Puede ser una
contraseña, una huella digital, un escaneo facial.

Lista negra
Una lista de correos electrónicos u otros proveedores de servicios que difunden
mensajes de spam. Las listas negras ayudan a los usuarios y empresas a evitar la
avalancha de mensajes no deseados.
Copia de seguridad
Una copia de los datos físicos o virtuales para que, en caso de que se eliminen o se
pierdan, el usuario pueda recuperarlos fácilmente. Funciona como parte de un plan de
prevención de pérdida de datos.

Código cerrado
Una tecnología patentada cuyo copyright oculta su código fuente y prohíbe su
distribución o modificación. Ejemplos de software comercial de código cerrado son
Skype, Java, Opera.

Prevención de pérdida de datos (DLP)


El complejo de medidas de seguridad relacionadas con la detección y prevención de la
pérdida de datos y los ciberataques. DLP está incluido en la política de la organización,
pero las personas también deben usar esta estrategia para mantener todos los datos
seguros durante un ataque de ransomware o malware.

Cifrado de datos
Una forma de proteger la información privada codificándola para que ningún tercero
pueda verla o acceder a ella. Para leer el archivo codificado (cifrado), debes
decodificarlo utilizando una clave de descifrado.

Protección de datos
Un conjunto de métodos destinados a proteger la información privada para que no
caiga en las manos equivocadas.

Exploit
Un punto débil en un sistema informático, que puede usarse para atacar este sistema.
Cortafuegos
Un sistema de seguridad de red que filtra el tráfico entrante y saliente no autorizado.

Autenticador de grupo
Se utiliza para permitir el acceso a datos o funciones específicos que pueden ser
compartidos por todos los miembros de un grupo en particular.

Honeypot
Una técnica que tiene como objetivo distraer a los piratas informáticos con un objetivo
falso (una computadora o datos) y hacer que lo persigan en lugar del real. Ayuda a
asegurar un objetivo de alto valor y observar las principales técnicas de los piratas
informáticos para aprender de ellos.

Dirección IP
Una dirección que identifica la conexión entre tu computadora y el proveedor de red. Tu
computadora puede tener varias direcciones IP dependiendo de la cantidad de redes a
las que se conecta. Además, varias computadoras pueden tener una dirección IP si
están conectadas al mismo proveedor en la misma área, como en cafés o en casa.

Verificación de identidad
Un conjunto de acciones (una contraseña, una huella digital o un escaneo facial)
diseñadas para verificar la identidad de una persona.

Plan de respuesta a incidentes


Un conjunto de medidas que se deben tomar en caso de un ciberataque para reducir
los daños del ataque. Es parte de la gestión de respuesta a incidentes .
Amenaza interna
Una amenaza a la integridad de los datos de la empresa que proviene de alguien dentro
de la organización, generalmente un empleado u otra persona interna.

Código abierto
Un tipo de tecnología libre cuyo derecho de autor permite utilizar su código fuente para
diferentes propósitos, como estudiar, modificar, distribuir. Ejemplos de código de
fuente abierta son Bitcoin, Mozilla Firefox, Joomla, WordPress.

Parche
Una actualización regular del sistema que está diseñada para cubrir los errores de
seguridad que se han descubierto.

ReCAPTCHA
Un sistema inventado por Google que utiliza una prueba de Turing para establecer si un
usuario es un humano o un robot. Los sitios web lo utilizan para evitar que los bots
envíen spam.

Shadow IT
Denota cualquier sistema de TI que se haya implementado en la organización sin la
autorización del departamento de TI. El hardware y el software no autorizados pueden
convertirse en un punto de entrada para los ciberataques. Las aplicaciones en la nube
son uno de los tipos de TI en la sombra más inseguros.

Red privada virtual (VPN)


Tecnología que extiende una red privada y todo su cifrado, seguridad y funcionalidad a
través de una red pública. Con él, los usuarios pueden enviar y recibir mensajes como si
estuvieran conectados a una red privada.

Prueba de lápiz
Un medio de evaluación de la seguridad en el que expertos en seguridad y ataques
realizan herramientas automatizadas y explotaciones manuales. Esta es una forma
avanzada de evaluación de la seguridad que solo deben utilizar los entornos con una
infraestructura de seguridad madura.

Una prueba de penetración utilizará las mismas herramientas, técnicas y metodologías


que los piratas informáticos criminales y, por lo tanto, puede causar tiempo de
inactividad y daños al sistema. Sin embargo, tales evaluaciones pueden ayudar a
proteger una red al descubrir fallas que no son visibles para las herramientas
automatizadas basadas en conceptos de ataques humanos (es decir, ingeniería social)
o físicos.

IDS (Sistema de detección de intrusiones)


Una herramienta de seguridad que intenta detectar la presencia de intrusos o la
ocurrencia de violaciones de seguridad para notificar a los administradores, permitir un
registro más detallado o enfocado o incluso desencadenar una respuesta como
desconectar una sesión o bloquear una IP. habla a. Un IDS se considera una
herramienta de seguridad más pasiva, ya que detecta compromisos después de que ya
están ocurriendo en lugar de evitar que tengan éxito.

DLP (Prevención de pérdida de datos)


Una colección de mecanismos de seguridad que tienen como objetivo prevenir la
ocurrencia de pérdida y / o fuga de datos. La pérdida de datos ocurre cuando un
dispositivo de almacenamiento se pierde o es robado, mientras que la fuga de datos
ocurre cuando entidades no autorizadas poseen copias de los datos. En ambos casos,
los datos son accesibles para quienes no deberían tener acceso.

DLP tiene como objetivo prevenir tales ocurrencias a través de diversas técnicas, como
controles estrictos de acceso a los recursos, bloquear el uso de archivos adjuntos de
correo electrónico, evitar el intercambio de archivos de red a sistemas externos,
bloquear cortar y pegar, deshabilitar el uso de redes sociales y cifrar los datos
almacenados.

Análisis forense digital


Medio de recopilación de información digital que se utilizará como prueba en un
procedimiento legal. La ciencia forense digital se enfoca en recopilar, preservar y
analizar los datos frágiles y volátiles de un sistema informático y / o red.

Los datos informáticos que son relevantes para una violación de seguridad y / o acción
criminal a menudo se entremezclan con datos benignos estándar de funciones
comerciales y actividades personales. Por lo tanto, el análisis forense digital puede ser
un desafío para recopilar adecuadamente la evidencia relevante mientras se cumple
con las reglas de evidencia para garantizar que dicha evidencia recopilada sea
admisible en los tribunales.

Criptografía
La aplicación de procesos matemáticos sobre datos en reposo y datos en tránsito para
proporcionar los beneficios de seguridad de la confidencialidad, autenticación,
integridad y no repudio. La criptografía incluye tres componentes principales: cifrado
simétrico, cifrado asimétrico y hash.

El cifrado simétrico se utiliza para brindar confidencialidad. El cifrado asimétrico se


utiliza para proporcionar generación segura de claves simétricas, intercambio seguro
de claves simétricas (a través de sobres digitales creados mediante el uso de la clave
pública del destinatario), verificación de la fuente, verificación / control del destinatario,
firma digital (una combinación de hash y uso de la clave privada del remitente) y
certificados digitales (que proporciona servicios de autenticación de terceros). El hash
es la operación criptográfica que produce un valor representativo a partir de un
conjunto de datos de entrada.

Evaluación de riesgos
Proceso de evaluación del estado de riesgo de una organización. La evaluación de
riesgos a menudo se inicia haciendo un inventario de todos los activos, asignando un
valor a cada activo y luego considerando cualquier amenaza potencial contra cada
activo. Las amenazas se evalúan por su factor de exposición (EF) (es decir, la cantidad
de pérdida que sería causada por la amenaza que causa daño) y la frecuencia de
ocurrencia para calcular un valor de riesgo relativo conocido como ALE (expectativa de
pérdida anualizada). El ALE más grande indica la mayor preocupación o riesgo para la
organización.

Gestión de riesgos
El proceso de realizar una evaluación de riesgos y evaluar las respuestas al riesgo con el
fin de mitigar o manejar los riesgos identificados. Deben seleccionarse contramedidas,
salvaguardias o controles de seguridad que puedan eliminar o reducir el riesgo, asignar
o transferir el riesgo a otros (es decir, subcontratar o comprar un seguro) o evitar y
disuadir el riesgo. El objetivo es reducir el riesgo a un nivel aceptable o tolerable.

Control de acceso
Los medios y mecanismos de gestión del acceso y uso de los recursos por parte de los
usuarios. Hay tres formas principales de control de acceso: DAC, MAC y RBAC. DAC
(Control de acceso discrecional) administra el acceso mediante el uso de ACL (Listas de
control de acceso) en el objeto, que indican a qué usuarios se les han otorgado (o
denegado) privilegios o permisos específicos sobre ese objeto. MAC (Control de
acceso obligatorio) restringe el acceso asignando a cada sujeto y objeto una etiqueta
de nivel de clasificación o autorización.

El uso de recursos se controla entonces limitando el acceso a aquellos sujetos con


etiquetas iguales o superiores a las del objeto. RBAC (Role Base Access Control)
controla el acceso mediante el uso de etiquetas de trabajo, a las que se les han
asignado los permisos y privilegios necesarios para realizar las tareas laborales
relacionadas. (También conocido como autorización).

Computación en la nube
Un medio para ofrecer servicios informáticos al público o para uso interno a través de
servicios remotos. La mayoría de los sistemas de computación en la nube se basan en
la virtualización remota donde la aplicación o el entorno operativo que se ofrece a los
clientes se aloja en el hardware informático del proveedor de la nube.
Existe una amplia gama de soluciones en la nube que incluyen aplicaciones de software
(los ejemplos incluyen correo electrónico y edición de documentos), alojamiento de
código personalizado (a saber, plataformas de ejecución y servicios web), así como
reemplazos completos del sistema (como servicios virtuales remotos para alojar bases
de datos o archivos. almacenamiento). La mayoría de las formas de computación en la
nube se consideran nubes públicas, ya que las proporciona un tercero.

Malware y ransomware
Los términos relacionados con malware y ransomware son los siguientes:

Adware
Software que muestra o descarga material automáticamente cuando un usuario está
desconectado.

DDoS (ataque de denegación de servicio)


Un tipo de ataque cibernético que inutiliza el sitio que el usuario desea visitar al
inundarlo con tráfico malicioso.

Registrador de teclas
Software que monitoriza y captura en secreto las pulsaciones de teclas que realiza el
usuario. Por lo general, está diseñado para robar credenciales y datos confidenciales,
pero también se puede usar para objetivos relativamente inofensivos como supervisar
las actividades de los empleados o vigilar a los niños.
Zombie
Término relacionado con el concepto malicioso de una botnet. El término zombi se
puede utilizar para hacer referencia al sistema que aloja el agente de malware de la
botnet o al propio agente de malware. Si es lo primero, el zombi es el sistema que está
cegando al realizar tareas según las instrucciones de un pirata informático externo y
remoto. Si es lo último, el zombi es la herramienta que está realizando acciones
maliciosas como inundación de DoS, transmisión de SPAM, escuchas en llamadas VoIP
o falsificación de resoluciones de DNS como miembro de una botnet.

Malware (software malicioso)


Un código malicioso diseñado para dañar computadoras y sistemas. Existen muchos
tipos de programas de malware con diferentes objetivos: robar o borrar información del
usuario, robar capacidades informáticas, espiar o destruir un programa.

Ransomware
Un tipo de programa malicioso (malware) que cifra los datos para que la víctima no
pueda acceder a ellos sin la clave de descifrado. Para obtener uno, la víctima debe
pagar un rescate, generalmente dentro de un período designado. Puede ver cómo se ve
el ransomware a continuación.

Ransomcloud
Un tipo especial de ransomware, diseñado para cifrar correos electrónicos y archivos
adjuntos en la nube.

Rootkit
Un tipo de malware que se utiliza para infiltrarse en el sistema y robar información de la
empresa. Puede ser muy complicado de detectar porque el malware gana control sobre
el sistema operativo y se disfraza. Algunas empresas detectan fugas de datos después
de meses o incluso años.

Spyware
Malware que espía en la computadora para recopilar información sobre un producto,
una empresa o una persona. Los objetivos pueden ser diferentes: vender esta
información a quienes puedan beneficiarse de ella, como anunciantes, competidores,
empresas de datos; para obtener la información bancaria y las contraseñas, etc. Los
programas espía más difundidos son los registradores de pulsaciones de teclas y los
troyanos.

Troyano
Una forma de código malicioso que parece un archivo, programa o aplicación legítimos,
pero que en realidad está diseñado para controlar la computadora y los datos del
usuario. Por lo general, es difícil de detectar hasta que los daños y las pérdidas son
importantes. Puede borrar, espiar y pedir dinero por razones aparentemente legítimas.

Virus
Un tipo de malware que tiene como objetivo infectar y dañar un archivo, un sistema o
una red. El programa de virus generalmente se adjunta a un archivo o aplicación de
apariencia inofensiva, lo que elimina la sospecha al hacer que parezca válido y seguro.
Algunos virus pueden replicarse.
Gusano
Un tipo de malware autorreplicante que, cuando se infecta en una computadora, tiene
como objetivo propagarse por la red para infectar a otros. Un gusano puede
multiplicarse para «comerse» los recursos de una computadora, o ser agudizado para
robar y eliminar datos del usuario y provocar un caos generalizado en el sistema. Los
gusanos llegan a través de vulnerabilidades del sistema o haciendo clic en archivos
adjuntos maliciosos.

Ciberataque
Cualquier intento de violar el perímetro de seguridad de un entorno lógico. Un ataque
puede enfocarse en recopilar información, dañar procesos comerciales, explotar fallas,
monitorizar objetivos, interrumpir tareas comerciales, extraer valor, causar daños a
activos lógicos o físicos o utilizar recursos del sistema para respaldar ataques contra
otros objetivos.

Los ciberataques pueden iniciarse mediante la explotación de una vulnerabilidad en un


servicio expuesto públicamente, engañando a un usuario para que abra un archivo
adjunto infeccioso o incluso provocando la instalación automatizada de herramientas
de explotación a través de visitas inocentes al sitio web.

Keylogger
Cualquier medio por el cual se registran las pulsaciones de teclas de una víctima a
medida que se escriben en el teclado físico. Un keylogger puede ser una solución de
software o un dispositivo de hardware que se utiliza para capturar cualquier cosa que
un usuario pueda escribir, incluidas contraseñas, respuestas a preguntas secretas o
detalles e información de correos electrónicos, chats y documentos.

Skimmers de tarjetas de pago


Un dispositivo malicioso que se utiliza para leer el contenido de un cajero automático,
tarjeta de débito o crédito cuando se inserta en un sistema de pago POS (punto de
venta). Un skimmer puede ser un componente interno o una adición externa.
Un atacante intentará utilizar cualquier medio para incrustar su skimmer en un sistema
de pago que tendrá la mayor probabilidad de no ser detectado y, por lo tanto, recopilará
la mayor cantidad de información financiera de las víctimas.

Hacking e ingeniería social


Estos son los términos relacionados con hacking e ingeniería social:

Vector de ataque
Un método específico utilizado por un pirata informático para lograr su objetivo
malicioso.

Amenazas persistentes avanzadas


Intrusión de red ejecutada de manera magistral durante la cual un pirata informático
permanece sin ser detectado mientras roba datos.

Secuestro de cuenta
Un tipo de robo de identidad, cuando un pirata informático piratea y roba la cuenta de
alguien para realizar acciones maliciosas.

Bot
Un programa que puede realizar automáticamente una simple tarea repetida para
alcanzar un objetivo perseguido. Algunos de los bots son maliciosos, mientras que
otros pueden ser beneficiosos.

Ataque de fuerza bruta


Un método para descifrar la contraseña de una cuenta, cuando un pirata informático
utiliza una máquina de descifrado que puede probar varias contraseñas hasta obtener
la correcta.

Crypojacking
Cuando un pirata informático utiliza sin autorización la potencia informática de alguien
para extraer criptomonedas.

Catfishing
Cuando alguien usa una red social para crear una cuenta con una identidad falsa para
engañar a una persona concreta.

Cracker
Una persona que ataca un sistema informático específico, a menudo para robar o
corromper información o datos confidenciales sobre una empresa o un producto.

Hacker
White Hat Hacker es un experto en ciberseguridad que prueba un sistema
ejecutando ciberataques simulados para descubrir posibles vulnerabilidades de
seguridad.
Black Hat Hacker es una persona que intenta irrumpir en un sistema informático
explotando vulnerabilidades de ciberseguridad .

Hacking de enlaces
Una práctica potencialmente poco ética de redirigir un enlace a un sitio o ubicación de
intermediario o agregador en lugar del sitio original al que parecía indicar el enlace. Por
ejemplo, un servicio de agregación de noticias puede publicar enlaces que parecen
apuntar a la fuente original de sus artículos publicados, pero cuando un usuario
descubre esos enlaces a través de una búsqueda o redes sociales, los enlaces
redireccionan al sitio de agregación y no al fuente original del artículo.

Phishing
Una amplia gama de estafas cuando alguien se hace pasar por entidades confiables en
un intento de obtener información. Por ejemplo, un usuario puede recibir un correo
electrónico de «Google» pidiéndole que haga clic en el enlace y escriba su nombre de
usuario y contraseña, o la información de la tarjeta de crédito en los campos vacíos.

Detección de contraseñas
Un método que solía encontrar una contraseña al monitorear el tráfico en una red para
extraer información.

Ingeniería social
Un conjunto de medios destinados a engañar a las personas para que proporcionen
información confidencial, como datos bancarios y de tarjetas de crédito, información
personal. Los delincuentes se hacen pasar por alguien de confianza y utilizan el
pretexto aparentemente legítimo para hacer que un usuario comparta datos.

Spear phishing
Una forma de ataque de ingeniería social que está dirigido a víctimas que tienen una
relación digital existente con una entidad en línea, como un banco o un sitio web
minorista. Un mensaje de spear phishing suele ser un correo electrónico, aunque
también hay mensajes de texto y ataques de spear phishing VoIP, que se parecen
exactamente a una comunicación legítima de una entidad de confianza.

El ataque engaña a la víctima para que haga clic en un hipervínculo para visitar el sitio
web de una empresa y luego sea redirigida a una versión falsa del sitio web operado por
los atacantes. El sitio web falso a menudo se verá y funcionará de manera similar al sitio
legítimo y se centrará en que la víctima proporcione sus credenciales de inicio de
sesión y posiblemente otra información de identidad personal.
El objetivo de un ataque de suplantación de identidad (spear phishing) es robar
información de identidad con el fin de tomar el control de la cuenta o el robo de
identidad.

Descarga no autorizada
Un tipo de ataque basado en web que se produce automáticamente con el simple
hecho de visitar un sitio web malintencionado o comprometido / envenenado. Una
descarga drive-by se logra aprovechando la naturaleza predeterminada de un
navegador web para ejecutar código móvil, generalmente JavaScript, con pocas o
ninguna restricción de seguridad.

Una descarga drive-by puede instalar herramientas de rastreo, puertas traseras de


acceso remoto, agentes de botnet, registradores de pulsaciones de teclas u otras
formas de utilidades maliciosas. En la mayoría de los casos, la aparición de la infección
basada en la descarga desde un vehículo pasa desapercibida para el usuario / víctima.

Hacktivismo
Atacantes que piratean por una causa o creencia en lugar de alguna forma de beneficio
personal. Los atacantes suelen considerar el hacktivismo como una forma de protesta
o de lucha por lo que perciben como «derecho» o «justicia». Sin embargo, sigue siendo
una acción ilegal en la mayoría de los casos cuando la tecnología o los datos de la
víctima son abusados, dañados o destruidos.

También podría gustarte